Insiders: Análise e Possibilidades de Mitigação

Gliner Dias Alencar, Anderson A. L. Queiroz, Ruy J. G. B. de Queiroz

Resumo


Para atingir níveis confiáveis de segurança, o foco de muitas
empresas tem sido investir primariamente em tecnologia e processos,
esquecendo-se dos recursos humanos que necessariamente trabalharão com
estas tecnologias e farão parte dos processos. Pensando nesta lacuna
existente, especificamente nas pessoas como ameaças internas (insiders), o
presente trabalho analisou, por meio de estudos teóricos e pesquisa de campo,
os aspectos de segurança da informação em 34 empresas públicas e privadas
do Grande Recife onde, de uma forma geral, constatou-se que a segurança da
informação tem um baixo nível de maturidade e existe uma participação ativa
de insiders, pontos estes que o trabalho propõe melhorias.


Texto completo:

PDF

Referências


Baddeley, M. (2010). Herding, social influence and economic decision-making: sociopsychological and neuroscientific analyses. In: Philosophical Transactions of The Royal Society. Biological Sciences, 365, p. 281-290.

Del-Ben, C. M. (2005). Neurobiologia do transtorno de personalidade anti-social. In: Rev. psiquiatr. clín., v. 32, n. 1, p. 27-36.

Ecrime. (2010) “CyberSecurity Watch Survey: Cybercrime increasing faster than some company defenses”, http://www.cert.org/archive/pdf/ecrimesummary10.pdf.

Flaxman, E. (2010). The Cambridge Spies: Treason and Transformed Ego Ideals. In:The Psychoanalytic Review, v. 97, p. 607-631.

Gabbay, M. S. (2003) “Fatores Influenciadores da Implementação de Ações de Gestão de Segurança da Informação: um Estudo com Executivos e Gerentes de Tecnologia da Informação em Empresas do Rio Grande do Norte”, Centro de Tecnologia, Universidade Federal do Rio Grande do Norte, Natal.

Gil, A. C. (2010), Como Elaborar Projetos de Pesquisa, Editora Atlas, 5ª Edição. Greitzer, F. L.; Moore, A. P.; Cappelli, D. M.; Andrews, D. H.; Carroll, L. A.; Hull, T.

D. (2008). Combating the Insider Cyber Threat. In: IEEE Security & Privacy, v. 6, n.1, pages 61-64.

Imperva. (2009) “The Anatomy of an Insider: Bad Guys Don’t Always Wear Black”, http://www.imperva.com/docs/ WP_Anatomy_of_an_Insider.pdf.

Imperva. (2010) “Five Signs Your File Data is at Risk”, http://www.imperva.com/docs/WP_Five_Signs_Your_File_Data_is_at_Risk.pdf.

Insider. (2010) “Insider Threat Research”, http://www.cert.org/insider_threat/

more.html.

Maccarthy, M. (2010). Information Security Policy in the U.S. Retail Payments

Industry. In: Workshop on the Economics of Information Security, Harvard

University, EUA.

Marconi, M. A.; Lakatos, E. M. (2010) Fundamentos da Metodologia Científica, Editora Atlas, 7ª Edição.

Modulo. (2006) “10ª Pesquisa Nacional de Segurança da Informação”,

http://www.modulo.com.br/media/10a_pesquisa_nacional.pdf.

Moore, T.; Clayton, R.; Anderson, R. (2009). The Economics of Online Crime. In Journal of Economic Perspectives, v. 23, n. 3, p. 3-20.

Motiee, S.; Hawkey, K.; Beznosov, K. (2010). Do Windows Users Follow the Principle of Least Privilege? Investigating User Account Control Practices. In: Symposium on Usable Privacy and Security, Redmond, EUA.

Nakamura, E. T.; De Geus, P. L. (2007), Segurança de Redes em Ambientes

Corporativos. Novatec, 1ª Edição.

Rohr, A. (2010) “Funcionário do Bank of America instala virus em caixas eletrônicos”, http://www.linhadefensiva.org/2010/04/funcionario-do-bank-of-america-instalavirus-em-caixas-eletronicos/.

Shay, R.; Komanduri, S.; Kelley, G. K.; Leon, P. G.; Mazurek, M. L.; Bauer, L.;

Christin, N.; Cranor, L. F. (2010). Encountering Stronger Password Requirements: User Attitudes and Behaviors. In: Symposium on Usable Privacy and Security, Redmond, EUA.

Skinner, C. (2010) “72% of staff have stolen data from their employers”,

http://www.pcadvisor.co.uk/news/index.cfm?NewsID= 3249936


Apontamentos

  • Não há apontamentos.




Licença Creative Commons